核心概念
Linuxシステムの特権昇格攻撃に対する防御力を評価するための包括的なベンチマークを開発した。
要約
本論文では、Linuxシステムの特権昇格攻撃に対する防御力を評価するための新しいベンチマークを提案している。
ベンチマークの設計にあたっては以下の要件を満たすことを目指した:
Linuxシステムに低権限アカウントでアクセスでき、root権限への昇格を可能にする脆弱性が含まれること
セキュリティ上の理由から、仮想マシン上で実行できること
各テストケースが単一の脆弱性のみを含むこと
ローカルネットワーク上で実行可能で、インターネットに接続しなくても動作すること
ベンチマークには以下のような脆弱性クラスが含まれている:
SUID/sudoファイルの悪用
特権グループ(dockerグループ)の悪用
情報漏洩(パスワードの再利用、弱いパスワード、パスワードファイル、bashの履歴)
cron jobの悪用
これらの脆弱性クラスは、CTFや特権昇格トレーニングで一般的に扱われるものに基づいて選定した。
また、人間の攻撃者の行動を模倣するため、各テストケースにヒントを付与している。これにより、システム情報の収集(列挙)と攻撃の実行を段階的に行うことができる。
本ベンチマークは、Linuxシステムの特権昇格攻撃に対する防御力を評価するための標準的なプラットフォームを提供する。これにより、人間の攻撃者と自動化ツールの性能を比較・分析し、Linuxシステムのセキュリティ強化につなげることができる。
統計
以下のような重要な数値が含まれている:
単一ステップの特権昇格が可能な脆弱性と、複数ステップを要する脆弱性がある
cron jobを悪用する攻撃では、攻撃者が定期的にアクセスして権限昇格を試みる必要がある